Um computador pode ser invadido se não estiver conectado à Internet?

Índice:

Anonim

Hacking tornou-se sinônimo do atual ecossistema digital, e se é o Comitê Nacional Democrata (DNC), a Agência Central de Inteligência (CIA) ou o JP Morgan, tamanho, recursos ou capacidade são irrelevantes se alguém quiser as informações que você tem o suficiente. A violação dessas organizações é uma prova. Mas nesses casos, alguns pontos de sua infra-estrutura estavam conectados à internet, o que poderia levar alguém a perguntar, meu computador pode ser hackeado se não estiver conectado?

$config[code] not found

Um computador off-line pode ser invadido?

Tecnicamente - a partir de agora - a resposta é não. Se você nunca conectar seu computador, estará 100% seguro contra hackers na Internet. Não há como alguém invadir, recuperar ou monitorar informações sem acesso físico. Mas há esforços para superar esse obstáculo. Um artigo do New York Times relatou sobre uma tecnologia da NSA que permite que hackers entrem em um computador, mesmo que ele não esteja conectado e altere os dados. Mas até mesmo essa tecnologia requer acesso físico ao computador. De acordo com o relatório do Times, “na maioria dos casos, o hardware de radiofreqüência deve ser fisicamente inserido por um espião, um fabricante ou um usuário inconsciente”.

No entanto, esta não é a única maneira de computadores ou smartphones desconectados serem acessados ​​ou monitorados. Um artigo sobre Business Insider revela várias maneiras pelas quais isso pode ser alcançado. Isso inclui espionagem por radiação eletromagnética, análise de consumo de energia, uso de um acelerômetro de smartphone como Key Logger, ondas de rádio que interceptam as redes mais seguras, usam o calor gerado por seu computador e acessam dados através de paredes de aço.

A maioria dessas técnicas está em fase de pesquisa realizada pelos cientistas em condições ideais, e seu hacker comum não poderá reproduzi-las. Mas destaca os desenvolvimentos que estão ocorrendo neste segmento.

Então, quais são as chances de essas tecnologias serão usadas contra um pequeno negócio?

Proprietários de pequenas empresas querem proteger seus dados comerciais e os de seus clientes, mas quão realista é para esses métodos serem usados ​​contra você? Para a grande maioria, vai ser quase nada. Isso não significa que as pequenas empresas não serão segmentadas, pois há muitas pequenas empresas que fornecem serviços especializados para entidades públicas e privadas que têm metas de alto valor. Portanto, você deve proteger todos os seus dispositivos de computação da mesma forma, independentemente de quem estiver atendendo e se eles estão conectados ou não.

Protegendo seu computador móvel

Seja um laptop, smartphone ou tablet, é extremamente importante proteger o dispositivo para que ele não caia nas mãos erradas. Mas a vida sendo o que é, pode se perder, ser roubada ou esquecida, e é nesses momentos que não importa se um dispositivo está conectado ou não. Se os dados estiverem no dispositivo, eles darão à pessoa ou entidade que estiver em posse dela o tempo necessário para recuperá-la. Tornando mais difícil recuperar os dados, você tem uma chance melhor de tomar as medidas necessárias para neutralizar os danos que as informações causarão.

Aqui estão algumas medidas que você pode tomar para proteger seu dispositivo não conectado:

  1. Use criptografia forte que torne muito difícil ou quase impossível acessar os dados. Isso oferece muitas opções e, se os dados forem sensíveis ao tempo, podem ser inúteis quando os infratores finalmente decodificarem a unidade, se o fizerem.
  2. Instale o software de limpeza / bloqueio remoto. Como o nome indica, isso permite que você bloqueie e limpe o dispositivo, mas ele precisa estar conectado à Internet para funcionar. Se aqueles que roubaram seu dispositivo são profissionais, a última coisa que eles farão é conectá-lo, então, na realidade, essa tecnologia tem limitações. Mas para o seu roubo comum, isso pode ser perfeitamente eficaz.
  3. Nunca tenha informações importantes no seu computador. Você pode usar a tecnologia de nuvem para armazenar seus dados e recuperá-los quando quiser. Isso significa que, se o computador chegar às mãos erradas enquanto você estiver em trânsito para essa reunião importante, você poderá usar qualquer outro dispositivo para acessar seus dados. E se você não confia nos provedores de nuvem porque eles também foram hackeados, você pode criar sua própria nuvem para ter mais controle.

Conclusão

Se a CIA pode ser hackeada, qualquer um pode, e qualquer especialista em segurança que valha suas credenciais lhe dirá que não existe 100% de segurança. Isso se aplica ao mundo digital ou físico. O laptop roubado do agente do Serviço Secreto que supostamente possuía a planta da Trump Tower, informações sobre a investigação por e-mail de Hillary Clinton e outras informações sobre segurança nacional é mais uma prova.

Felizmente, existem muitas soluções no mercado para tornar muito difícil para qualquer pessoa obter suas informações. E a menos que você esteja trabalhando em um novo protótipo que irá mudar o mundo ou manter segredos de estado, hackers e outros criminosos procurarão alvos mais fáceis.

Código Foto via Shutterstock

4 Comentários ▼